Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201183393

Uma das formas de ataque à segurança dos dados é o monitoramento de pacotes que passam na rede, procurando por senhas em...

1

457941201183393
Ano: 2015Banca: FGVOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Uma das formas de ataque à segurança dos dados é o monitoramento de pacotes que passam na rede, procurando por senhas em texto claro, por exemplo. O nome dessa forma de ataque é:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200082579Segurança da Informação e Criptografia

Sobre criptografia e compactação de arquivos, analise as afirmativas a seguir. I. Todo arquivo criptografado está necessariamente compactado. II. O pr...

#Criptografia
Questão 457941200126891Segurança da Informação e Criptografia

Ao elaborar uma análise de risco, a principal abordagem em relação às ameaças deve ser de que:

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200409593Segurança da Informação e Criptografia

Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes s...

#ISO/IEC 27001
Questão 457941200572632Segurança da Informação e Criptografia

Ester estava verificando sua caixa de entrada quando notou um e-mail com o nome de seu chefe, porém com um domínio diferente. Acreditando se tratar de...

#Software Malicioso
Questão 457941200928250Segurança da Informação e Criptografia

Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos...

#Ciberataques e Ameaças#Auditoria de Tecnologia da Informação#Segurança da Informação
Questão 457941201296445Segurança da Informação e Criptografia

O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de...

#Segurança da Informação
Questão 457941201348678Segurança da Informação e Criptografia

A ISO 27001 (2013) é a norma que define requisitos para a gestão da segurança da informação, sendo que o tratamento de riscos possui um grande destaqu...

#ISO/IEC 27001
Questão 457941201741562Segurança da Informação e Criptografia

A NBR ISO/IEC 27001:2022 fornece os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da inf...

#ISO/IEC 27001
Questão 457941201756262Segurança da Informação e Criptografia

Virgínia enviará uma informação confidencial a João por um canal não seguro. Ela fará uso de algoritmos simétricos com dois modos de operação diferent...

#Criptografia
Questão 457941201929789Segurança da Informação e Criptografia

Associe os controles de segurança relacionados à solução para a segurança da informação com suas respectivas definições. 1. Firewall 2. Intrusion Dete...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FGV